領先一步
VMware 提供培訓和認證,助您加速進步。
瞭解更多透過函式式Web框架WebMvc.fn或WebFlux.fn提供靜態資源的應用程式容易受到路徑遍歷攻擊。攻擊者可以製作惡意HTTP請求,並獲取檔案系統上可供執行Spring應用程式的程序訪問的任何檔案。
這與CVE-2024-38816類似,但輸入不同。
同樣,當以下兩個條件都滿足時,應用程式就存在漏洞:
RouterFunctions來提供靜態資源FileSystemResource位置當使用Spring Security HTTP防火牆時,惡意請求會被阻止和拒絕。與CVE-2024-38816不同,部署在Tomcat或Jetty上的應用程式也容易受到攻擊。
Spring Framework
受影響版本的使用者應升級到相應的修復版本。
| 受影響版本 | 修復版本 | 可用性 |
|---|---|---|
| 5.3.x | 5.3.41 | 商業 |
| 6.0.x | 6.0.25 | 商業 |
| 6.1.x | 6.1.14 | OSS |
無需進一步的緩解措施。
該問題由Aeye Security Lab, Inc的Masato Anzai和另一位匿名報告者負責任地報告。
要報告 Spring 組合專案中存在的安全漏洞,請參閱安全策略